همكاری سيسكو و Arbor برای مبارزه با حملات DDos

تاریخ ایجاد

شماره: IRCNE2013031787
تاريخ: 23/12/91

سيسكو با عرضه تكنولوژي Arbor Networks در مسيرياب‌هاي كلاس حمل خود، شروع به دفاع در برابر حملات انكار سرويس توزيع شده كرده است.
اين كار دستگاه‌هاي Cisco Carrier Routing System را قادر مي‌سازد كه تهديدات را تشخيص داده و ترافيك را مديريت نمايند.
به گفته مدير فروش محصولات در Arbor، سيسكو Arbor's Peakflow SP Threat Management System را خريداري كرده است و مي‌تواند اين تكنولوژي را در ماژول Cisco Carrier Grade Services Engine (CGSE) در مسيرياب‌هاي كلاس حمل CRS-1 به كار گيرد. اين روش مي‌تواند امتيازاتي به همراه داشته باشد، براي مثال ديگر نياز نيست براي انجام پاكسازي، ترافيك حمله به سمت مراكز اختصاصي مسيريابي گردد. به اين ترتيب احتمالاٌ در هزينه‌هاي پهناي باند مصرفي و مديريت ترافيك صرفه‌جويي خواهد شد.
سيسكو و Arbor داراي سابقه طولاني ارتباط چه از لحاظ همكاري و چه از لحاظ رقابت هستند.

برچسب‌ها

انتشار اصلاحيه‌های ادوبی

تاریخ ایجاد

شماره: IRCNE2013031786
تاريخ:23/12/91

روز گذشته، شركت ادوبی نرم افزار فلش پلير خود را به روز رساني كرد. اين نرم افزار از اول سال 2013 تا كنون پنج بار به روز رساني شده است.
اواخر نوامبر سال گذشته، شركت ادوبی اعلام كرد كه به روز رساني هاي امنيتي فلش را همراه با اصلاحيه هاي ماهانه شركت مايكروسافت، منتشر خواهد نمود.
اصلاحيه هاي فلش كه به صورت APSB13-09 مشخص شده است، چهار آسيب پذيري بحراني را برطرف مي نمايند كه شامل يك مشكل استفاده پس از آزادسازي، چندين سرريز بافر و يك رخنه نامشخص تخريب حافظه مي باشد. تمامي اين آسيب پذيري ها مي توانند توسط مهاجمان مورد سوء استفاده قرار بگيرند تا كدي مخرب را اجرا نمايند، فلش را هك نمايند و يك كامپيوتر شخصي ويندوز يا مكينتاش را ارتباط ربايي نمايند.
شركت ادوبی اظهار كرد كه هيچ يك از اين چهار آسيب پذيري به طور گسترده مورد سوء استفاده قرار نگرفته است.
اين شركت، مشكلاتي را كه در مسابقه هفته گذشته Pwn2Own، توسط يك محقق آسيب پذيري فرانسوي منجر به هك كردن فلش شده بود، اصلاح نكرده است. در اين مسابقه گروه Vupen نشان داد كه چگونه مي توان فلش نصب شده بر روي IE7 را هك نمود.
شركت ادوبی گفت كه اين مشكلات را در اصلاحيه بعدي فلش كه نهم آوريل منتشر خواهد شد، برطرف مي كند.
اصلاحيه هاي منتشر شده فلش پلير براي ويندوز، مكينتاش و لينوكس را مي توان از طريق وب سايت ادوبی اعمال نمود. كاربران ويندوز و مكينتاش نيز مي توانند براي اعمال اصلاحيه ها منتظر ابزار به روز رسان خودكار فلش باشند. كاربران گوگل كروم و IE 10 بر روي ويندوز 8، نسخه جديد فلش را مي توانند از طريق مكانيزم به روز رساني خود مرورگر دريافت نمايند.

برچسب‌ها

خطر امنيتی بالقوه برای كاربران iOS

تاریخ ایجاد

شماره: IRCNE2013031785
تاريخ: 23/12/91

پروفايل‌هاي iOS يا همان فايل‌هاي پيكربندي موبايل، براي پيكربندي تنظيمات كليدي براي email، Wi-Fi و ساير ويژگي‌ها توسط ارائه دهندگان سرويس‌هاي تلفن همراه مورد استفاده قرار مي‌گيرند. اما شركت امنيتي Skycure Security در بلاگ خود افشا كرد كه اين فايل‌ها مي‌توانند توسط مهاجمان براي حركت در اختيار گرفتن كنترل يك دستگاه موبايل مورد سوء استفاده قرار گيرند.
يك مهاجم مي‌تواند با ارائه رايگان يك شيء، كاربران را ترغيب به مشاهده يك وب‌سايت خرابكار نمايد. قربانيان براي دريافت آن شيء رايگان، مجبور به نصب يك فايل پيكربندي موبايل خواهند شد كه تنظيمات دستگاه آنها را تغيير مي‌دهد. سپس اين پروفايل خرابكار دسترسي كامل گوشي را در اختيار مهاجم قرار خواهد داد.
مانند اغلب حملات سرقت هويت، نرخ موفقيت به تعداد افرادي كه اين فريب بر روي آنها اثر دارد وابسته است.
اما مطالعه‌اي كه توسط Skycure انجام شده نشان مي‌دهد كه تعدادي از سرويس دهندگان موبايل، از كاربران خود مي‌خواهند كه فايل‌هاي پيكربندي موبايل را براي دسترسي به شبكه‌هاي داده نصب نمايند. به گزارش Skycure، بسياري از مواقع اين پروسه امنيت كافي به همراه ندارد.
اين شركت امنيتي افشا كرد كه چنين پروسه‌اي در بسياري از فروشگاه‌هاي AT&T نيز وجود دارد. در يكي از اين فروشگاه‌ها، يك فروشنده AT&T در حقيقت تلفن كاربر را در اختيار مي‌گيرد و پروسه مزبور را از طريق يك شبكه wi-fi عمومي انجام مي‌دهد كه هدف ساده‌اي براي حملات man-in-the-middle است.
اين حملات man-in-the-middle مي‌توانند فايل پيكربندي موبايل را به يك نسخه خرابكار تغيير دهند و اجازه دهند كه دستگاه مورد سوء استفاده قرار گيرد. Skycure اظهار داشت كه در مورد اين موضوع به AT&T هشدار داده است و اعتقاد دارد كه اين سرويس دهنده موبايل، امنيت اين پروسه خود را افزايش خواهد داد.
Skycure همچنين براي دانلود فايل‌هاي پيكربندي موبايل، سه توصيه به كاربران iOS كرده است:
1- شما فقط بايد پروفايل‌ها را از وب‌سايت‌ها يا برنامه‌ها معتبر نصب نماييد.
2- اطمينان حاصل كنيد كه پروفايل‌ها را از طريق يك كانال امن دانلود مي‌كنيد.
3- در مورد فايل‌هاي پيكربندي غيرمعتبر هشيار باشيد، چرا كه حتي فايل‌هاي پيكربندي معتبر نيز لزوماً امن نيستند.

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013031784
تاريخ:23/12/91

روز گذشته، شركت مايكروسافت چهار به روز رساني امنيتي مهم را براي ويندوز، IE و ساير محصولات خود منتشر كرد. اين به روز رساني ها به منظور برطرف نمودن 19 آسيب پذيري شناسايي شده در محصولات مايكروسافت منتشر شده اند.
به روز رساني هاي بحراني به رخنه هاي امنيتي اختصاص داده شده اند كه اين رخنه ها مي توانند امنيتي اطلاعات يك دستگاه يا سيستم را در معرض خطر قرار دهند در حالي كه به روز رساني هاي مهم به رخنه هايي اختصاص داده شده اند كه مي تواند منجر به افزايش حملات توسط بدافزارها يا هكرها گردند تا هكرها بالاترين حق دسترسي كاربر را بدست آورند و بتوانند با دسترسي مديريتي به فايل هاي سيستم دسترسي يابند.
در MS13-021، اولين و مهم ترين بولتن، مايكروسافت نه آسيب پذيري را برطرف مي نمايد كه هشت رخنه به صورت خصوصي و يك رخنه به طور عمومي افشاء شده است. اين رخنه IE را در معرض خطر حملات گسترده هكرها قرار مي دهد.
شديدترين نقض IE، تمامي نسخه هاي ويندوز XP SP3 و نسخه هاي بعد از آن كه در حال اجراي IE6 و نسخه هاي بعد از آن هستند را تحت تاثير قرار مي دهد. اين رخنه مي تواند به هكرها اجازه دهد تا دسترسي سيستم آسيب پذير را با بالاترين دسترسي هاي كاربر بدست آورند.
ساير آسيب پذيري هاي بحراني در بولتن MS13-022 برطرف شده اند. اين بولتن شامل سه اصلاحيه براي Silverlight مي شود كه آسيب پذيري هاي آن به هكرها اجازه مي دهد تا كنترل ماشين هاي مبتني بر ويندوز و مكينتاش را در اختيار گيرند.
در همين حال، MS13-023 شامل اصلاحيه هاي آفيس مي باشد. رخنه موجود در Visio مي تواند منجر به اجراي كد از راه دور گردد اگر يك فايل Visio مخرب بر روي يك ماشين آسيب پذير باز شود. MS13-024 مربوط به سيستم هاي مبتني بر سرور در حال اجراي SharePoint مي باشد كه يك مهاجم مي تواند كدي مخرب را در پرس و جوي جستجو قرار دهد و معمولا به عنوان آسيب پذيري XSS شناخته مي شود.اين آسيب پذيري مي تواند به هكرها مجوزهاي مديريتي كامل را بدهد.
ساير آسيب پذيري هايي كه به عنوان "مهم" رده بندي شده اند مي توانند منجر به افشاي اطلاعات و داده ها شوند و يا بالاترين حق دسترسي ماشين هاي تحت تاثير قرار گرفته را بدست آورند. اين آسيب پذيري ها SharePoint، OneNote، Outlook براي مكينتاش و درايوهاي حالت هسته در ماشين هاي مبتني بر ويندوز را تحت تاثير قرار مي دهند.
اين به روز رساني ها از طريق كانال هاي معمول مانند به روز رسان مايكروسافت يا از طريق خدمات به روز رساني ويندوز سرور در دسترس مي باشند.

مطالب مرتبط:
سه شنبه اصلاحيه مايكروسافت در راه است

برچسب‌ها

Cisco joins with Arbor Networks to fight DDoS attacks

تاریخ ایجاد

ID: IRCNE2013031787
Date: 2013-03-13

According to “TechWorld”, Cisco has begun streamlining distributed denial-of-service (DDoS) attack defense by offering Arbor Networks technology on its carrier class routers.
This will enable Cisco Carrier Routing System devices detect threats and scrub traffic -- a job that otherwise might need to be done by a stand-alone Arbor appliance.
According to Tom Bienkowski, director of product marketing at Arbor, Cisco has licensed Arbor's Peakflow SP Threat Management System so that the technology can be embedded into the Cisco Carrier Grade Services Engine (CGSE) module on its CRS-1 carrier class routers. This approach can offer advantages such as not having to route attack traffic to dedicated centers to be cleaned up and can save on backhaul expenses.
Bienkowsi says the expectation is that each CSGE could support 10Gbps DDoS mitigation capability and that four blades together would support 40Gbps maximum.
Though there may be cost-savings in bandwidth and traffic management by using the router-embedded technology versus the separate anti-DDoS appliance from Arbor, the actual price for the embedded TMS-CGSE in CRS is expected to be slightly more than acquiring the Arbor Peakflow gear separately, according to Bienkowski (though he wouldn't provide details).
Cisco and Arbor have had a long relationship that has seen both its cooperative and competitive side. More than a decade ago, Cisco was an early investor in Arbor, and Cisco NetFlow is an important data source for anti-DDOS detection.

برچسب‌ها

Adobe patches Flash, but doesn't get around to Pwn2Own bug

تاریخ ایجاد

ID: IRCNE2013031786
Date: 2013-03-12

According to "computerworld", Adobe today patched Flash Player, the fifth time this year it's updated the vulnerability-plagued software.
Last November, Adobe announced it would pair its Flash security updates with the monthly Patch Tuesday releases by partner Microsoft. Adobe has fixed Flash flaws on the second Tuesday of each month since then.
The Flash update, designated APSB13-09, patched four critical vulnerabilities that included a use-after-free bug, integer and buffer overflows, and an unspecified memory corruption flaw. All could be used by attackers to execute malicious code, hack Flash and hijack a Windows PC or OS X-powered Mac.
Adobe said that none of the four vulnerabilities has been seen exploited in the wild.
Adobe did not patch the bug or bugs that a team from Vupen, a French vulnerability research and exploit-selling firm, used to hack Flash Player at last week's Pwn2Own contest. The Vupen team demonstrated their hack of Flash on IE9 running in Windows 7.
Adobe confirmed today that it plans to patch the Vupen bug(s) next month as part of its April 9 update.
The patched versions of Flash Player for Windows, Mac and Linux can be downloaded from Adobe's website. Windows and Mac users can also wait for Flash's automatic updating tool to kick in. Users of Google's Chrome and Microsoft's IE10 on Windows 8 will receive the newest Flash via those browsers' own update mechanisms.
Android 2.x, 3.x, and 4.x users who installed Flash Player before Adobe pulled the plug-in from distribution must jump through hoops to update the software. For details, check out this post by Computerworld blogger Michael Horowitz.

برچسب‌ها

Researchers highlight potential security risk to iOS users

تاریخ ایجاد

ID: IRCNE2013031785
Date: 2013-03-13

According to “CNet”, Android usually gets smacked around for playing host to mobile malware, but iOS isn't totally immune, according to researchers at Skycure Security.
iOS profiles, aka mobileconfig files, are used by mobile carriers to configure key settings for e-mail, Wi-Fi, and other features. But these files could be abused by attackers to sneak past Apple's normally tight security and and hijack a mobile device, the security firm revealed in a blog post today.
The process would be similar to that of a typical malware infection.
An attacker might tempt users to visit a malicious Web site by promising something for free. To get the free item, the victims are asked to install a mobileconfig file that will set up their devices. That malicious profile then gives the attacker full access to the device.
Like most phishing attacks, the success rate depending on how many people fall for the scam.
But a survey carried out by Skycure found that a number of mobile carriers do ask their users to install mobileconfig files in order to receive access to data plans. That process doesn't always employ tight security, according to Skycure.
The security firm uncovered one such process at several AT&T stores:
In one of the stores, an AT&T salesperson actually took our phone and performed the aforementioned process via a public wi-fi network, which is an easy target for man-in-the-middle attacks.
Those man-in-the-middle attacks can change the mobileconfig file to a malicious version, allowing the device to be compromised. Skycure said it alerted AT&T to the issue and believes the carrier will tighten its process for installing mobileconfig files at its stores.
Skycure also offered three pieces of advice for iOS users downloading mobileconfig files:
1) You should only install profiles from trusted websites or applications.
2) Make sure you download profiles via a secure channel
3) Beware of non-verified mobileconfigs. While a verified profile isn't necessarily a safe one, a non-verified should certainly raise your suspicion

برچسب‌ها

Microsoft fixes critical Windows, IE flaws for Patch Tuesday

تاریخ ایجاد

ID: IRCNE2013031784
Date: 2013-03-12

According to "zdnet", Microsoft has released four critical security updates for Windows and Internet Explorer, along with a bevy of other products, in order to protect against at least 19 vulnerabilities identified in its software.
Critical updates are reserved for security flaws that could compromise the security of a device or system data, while important updates are reserved for those that could lead to an increased scope of attack by malware or hackers, such as an elevation of user privileges to allow hackers to access system files under administrative reach.
First and foremost, Microsoft has fixed a nine vulnerabilities in MS13-021 — eight privately disclosed flaws and one that was disclosed publicly — in which the web browser was at risk of being attacked by a flaw being actively exploited in the wild for around one month.
The most severe Internet Explorer flaw affected all versions of Windows XP (Service Pack 3) and above, including Vista, Windows 7, and Windows 8 — including tablets running Windows RT — running Internet Explorer 6 and above. The flaw could have allowed a hacker to access the vulnerable system with the same user rights.
Other critical vulnerabilities include MS13-022, which patches three flaws in Silverlight that could allow a hacker to gain access and take over a Windows-based or OS X-based machine.
Meanwhile, MS13-023 affects Office, specifically Visio, that could allow remote code execution if a malware-ridden Visio file was opened on a vulnerable machine. MS13-024 affects Windows Server-based systems running SharePoint, in which an attacker could plant malicious code in a search query, commonly known as an XSS vulnerability. This would have given hackers full administrator rights over the affected system.
The other vulnerabilities rated as "important" could allow data and information disclosure, or an elevation of privileges on affected machines. These affect SharePoint, OneNote, Outlook for Mac, and kernel-mode drivers in Windows-based machines.
Today's Patch Tuesday updates are available on the usual channels, such as Windows and Microsoft Update, or through Windows Server Update Services.
The next round of monthly updates will arrive on April 9.

Related Link:
Patch Tuesday: Microsoft to fix four critical flaws, all versions of IE at risk again

برچسب‌ها

هشدار به كاربران درباره يک فريب ايميلی

تاریخ ایجاد

شماره: IRCNE2013031783
تاريخ:22/12/91

به كاربران نهايي درباره يك فريب ايميلي جديد كه به inbox آن ها ارسال مي گردد، هشدار داده مي شود. ظاهر اين ايميل به نظر مي رسد كه توسط واحد جرائم ديجيتالي مايكروسافت ارسال شده است و حاوي يك به روز رساني امنيتي مي باشد، درحالي كه در واقع يك هرزنامه آلوده به تروجان است.
در متن اين ايميل آمده است كه " با توجه به يك آسيب پذيري امنيتي جديد كه توسط هكرها مورد سوء استفاده قرار مي گيرد تا جزئيات اطلاعات آنلاين شما را به سرقت ببرند، واحد جرائم امنيتي مايكروسافت در سال 2013 يك اقدام امنيتي جديد را توسعه داده است. لطفا فايل پيوست ‘Microsoft_SFT’ را دانلود نماييد و سپس فايل را باز نماييد. پس از باز شدن فايل، سيستم شما با توجه به پايگاه داده امنيتي مايكروسافت، به روز رساني خواهد شد."
اين ايميل بيان مي كند كه در صورتي كه اين فرآيند را اجرا نكنيد، اطلاعات شخصي يا حساب هاي كاربري كسب و كار شما توسط مجرمان سايبري در معرض خطر قرار مي گيرد.
با اين حال، شركت امنيتي سوفوس اعلام كرد كه فايل پيوست شده به اين ايميل يك تروجان Troj/Agent-AANA مي باشد.
Marcin Kleczynski، مدير عامل شركت امنيتي Malwarebytes اظهار داشت: مجرمان سايبري هميشه از اعتبار سازمان هايي بزرگي همچون مايكروسافت، FBI و ديگر سازمان هاي معتبر استفاده مي كنند تا بتوانند كدهاي مخرب خود را اعمال نمايند.
كاربران مي بايست نسبت به اين روش هاي وسوسه انگيز هشيار باشند و در برابر اصرار اين ايميل ها مبني بر كليك كردن بر روي فايل ها و لينك هاي مخرب، آگاهانه برخورد نمايند.
علاوه بر اين، مي بايست تمامي قواعد معمول اعمال گردند از جمله، اطمينان از به روز بودن تمامي نرم افزارها و اطمينان از اجراي آخرين تعاريف در نرم افزار ضد بدافزار.

برچسب‌ها

«لايک»های فيس‌بوک، اطلاعات شما را لو می‌دهد

تاریخ ایجاد

شماره: IRCNE2013031782
تاريخ: 22/12/91

پيش از «لايك» كردن مطلب يك دوست يا يك شركت در فيس‌بوك، دوباره فكر كنيد. يك مطالعه جديد نشان مي‌دهد كه «لايك»هاي شما در فيس‌بوك، بسيار بيش از آنچه كه تصور مي‌كنيد درباره شما افشا مي‌كند.
روز دوشنبه محققان دانشگاه كمبريج در انگلستان اعلام كردند كه يك مطالعه جديد نشان مي‌دهد كه لايك‌هاي كاربران در فيس‌بوك به تنهايي، مي‌تواند به‌طور دقيق نژاد، سن، آي‌كيو، جنسيت، شخصيت و ديدگاه‌هاي سياسي آنها را مشخص كند.
اين مطالعه همچنين خاطر نشان مي‌كند كه لايك‌هاي فيس‌بوك مي‌تواند براي استخراج اطلاعات حساس درباره تقريباً هركسي كه معمولاً از فيس‌بوك (كه بزرگ‌ترين شبكه اجتماعي با بيش از يك ميليارد كاربر جهاني است) استفاده مي‌كند، مورد استفاده قرار گيرد.
به گفته يكي از محققان درگير در اين مطالعه، مي‌توان موقعيت‌هايي را تصور كرد كه اين اطلاعات و تكنولوژي، تهديداتي را براي آزادي و حتي زندگي افراد ايجاد نمايد.
اين محققان با استفاده از يك الگوريتم، داده‌هايي را از بيش از 58 هزار كاربر آمريكايي فيس‌بوك مورد تجزيه و تحليل قرار دادند. آنها توانستند با استفاده از اين داده‌ها، در 88% موارد جنسيت، در 95% موارد نژاد و در 85% موارد ديدگاه سياسي كاربران را به دقت تخمين بزنند. اين محققان همچنين توانستند وضعيت تأهل فرد را با استفاده از لايك‌هاي وي در 65% موارد درست تشخيص دهند.
به گفته محققان، تمامي اينها مي‌تواند تهديدي براي حريم خصوصي افراد باشد. كاربران بايد آگاه بوده و بر روي اطلاعات خود كنترل داشته باشند.

برچسب‌ها